تجمع صحي دولي في أبوظبي يبحث تحديات الصحة العالمية    جيسوس لا يستسلم: فارق ال 7 نقاط ليس كبيرًا    خليفة جيسوس.. انتظار انزاغي وموافقة رازفان    تشكيل النصر المتوقع أمام الرياض    ضبط (18669) مخالفًا لأنظمة الإقامة والعمل في مناطق المملكة خلال أسبوع    المركزي الروسي يخفض سعر صرف الدولار واليوان ويرفع اليورو أمام الروبل    أمطار خفيفة على عدد من مناطق المملكة    فريق صُنّاع التميز التطوعي ينفذ مبادرة "عساكم من عوّادة" بالتعاون مع جمعية الإعاقة السمعية في جازان    "فيفا" يطرح تذاكر إضافية لمباريات كأس العالم للأندية في أمريكا    دعوى أمريكية تطعن في عقوبات ترامب على المدعي العام للجنائية الدولية    انطلاق فعاليات مؤتمر القصيم الأول لطب الأسرة    المسحل يشارك في اجتماع المكتب التنفيذي للاتحاد الآسيوي    انزلاق طائرة بعد هبوطها واصطدامها بسور مطار فاس في وسط المغرب    مجموعة الاتصال الوزارية بشأن غزة تدعو لوقف النار وترفض التهجير    البيت الأبيض يعترف بصعوبة التفاوض على صفقات تجارية متعددة    حسان تمبكتي: التعادل مع الاتفاق غير مقبول وكنا نتمنى تحقيق النقاط الثلاث    اتحاد القدم يختتم دورة المحاضرين في الرياض بحضور 33 محاضراً ومحاضرة    التعادل الإيجابي يحسم لقاء الاتفاق والهلال في دوري روشن للمحترفين    «أمن الطرق»: القبض على شخص في عسير لترويجه (11) كجم "حشيش"        معايدة الموظفين تكسر الروتين وتجدد الفرحة    FreeArc سماعات بخطافات للأذن    أمين عام غرفة جازان: تتويج الغرفة بجائزة التميز المؤسسي ثمرة سنوات من التحديات والتطوير    مشامر الجلوات السبع صناعة هندية وطقوس سعودية    هرمون التستوستيرون عند النساء    روبوتات الإسعافات الأولية    أعراس زمان    أمين منطقة القصيم يلتقي مدير مكتب جمعية الوداد الخيرية بالمنطقة    الجاسر ريادة المعرفة والتنوير في قلب الجزيرة العربية    شركة "لسان الميزان – محامون ومستشارون" تستقبل الدكتور محمد بادغيش في جازان    قطاع ومستشفى ظهران الجنوب يُفعّل "التوعية بالقولون العصبي"    مستشفى أحد رفيدة يُنفّذ فعالية "اليوم العالمي للصحة"    مكتبة الملك عبدالعزيز العامة وهيئة التراث توقعان مذكرة تفاهم    إعادة توطين 124 من طيور الحبارى النادرة في محمية الملك سلمان الملكية    475 ألف غرفة مرخصة في المرافق السياحية بنهاية 2024    4 متوفين دماغيا ينقذون حياة 8 مرضى    جامعة الأميرة نورة تمنح حرم خادم الحرمين الأميرة فهدة آل حثلين درجة الدكتوراه الفخرية في المجال الإنساني والأعمال الاجتماعية    مشروع الأمير محمد بن سلمان يُجدّد مسجداً عمره 13 قرنًا    في الخبر.."جوازك إلى العالم" تنطلق بالثقافة السودانية    الحياة الفطرية تُطلق 25 كائنًا فطريًا مهددًا بالانقراض في محمية الإمام تركي بن عبدالله الملكية    90 دولة تشارك بمهرجان الثقافات والشعوب    الإحصاء تنشر نتائج مؤشر الرقم القياسي للإنتاج الصناعي لشهر فبراير    محافظ الطوال يعزي أسرة المرحوم الشيخ عبدالرحمن بن حسين النجمي    محافظ بيش ينقل تعازي سمو أمير منطقة جازان وسمو نائبه لذوي الطالب معاذ شيبة    «السمان».. زائر موسمي للشمالية    كنوزنا المخبوءة    اعتبرها مراقبون ممارسة لإستراتيجية الضغط قبيل التفاوض.. واشنطن تفرض عقوبات جديدة على إيران    ولادة ظبي رملي بمحمية الأمير محمد بن سلمان    رفع التهنئة للقيادة الرشيدة.. وزير الطاقة: 14 اكتشافا جديدا للنفط والغاز في الشرقية والربع الخالي    ولادة أول ظبي رملي لموسم ربيع 2025 في السعودية    الصين تنفي إرسال جنود للمشاركة في الحرب بأوكرانيا    الاحتلال يقتحم نابلس موسعا عدوانه بالضفة الغربية    حين يتصدع السقف    مملكة الخير وميلاد قطب جديد    الحسد    سطوة المترهلين في الإدارة    أمير حائل يستقبل رئيس الهيئة العليا للحج والعمرة بجمهورية العراق ووزير الحج والعمرة    النقل الإسعافي يستقبل 5 آلاف بلاغ بالمدينة المنورة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف أخترقُ البريد الإلكتروني لزوجي؟
نشر في أنباؤكم يوم 29 - 02 - 2012


منال بنت مسعود الشريف - الحياة اللندينة
من الأسئلة الطريفة التي تصلني دوماً: «كيف أخترق البريد الإلكتروني (الإيميل) لزوجي؟»، وقبل أن أسترسل في طرح رأيي الشخصي في الموضوع اسمحوا لي أن أرد رداً تقنياً مبسطاً يشرح موضوع الأمن المعلوماتي.
في بدايات «الإنترنت» كان يجب على المخترقين «الهاكر» الإلمام بكثير من المعلومات عن «TCP/IP»، أو بروتوكول «الإنترنت»، وبروتوكول نقل الاتصال، والمعرفة الواسعة بالبرمجة ونظم التشغيل، لذلك اختراق الشبكات والحواسيب كان مقصوراً على القلة القليلة ممن تتوفر لديهم هذه المهارات، ثم تطور الوضع وبدأت تتوفر أدوات اختراق جاهزة يمكن تحميلها من «الإنترنت» ثم تعلم كيفية استخدامها، فكان يكفي أن تزور المواقع المتخصصة في الاختراق وتكتب ما تشاء في محرك البحث لتعرض أمامك سلة مما لذ وطاب من هذه البرامج، وحتى الفيروسات الجاهزة للتحميل والنشر، ثم بدأ شيئاً فشيئاً انتقال التركيز من مهاجمة الشبكات ونظم التشغيل، كونها مهمة معقدة، لاستغلال الثغرات الأمنية الموجودة في البرامج المثبتة على الحاسوب، كالحزمة المكتبية، كون عدد الثغرات المكتشفة فيها أكثر وأسهل في الاستغلال.
نعود للبريد الإلكتروني، أو أي خدمة إلكترونية تستخدمها عن طريق الانترنت «فيسبوك، تويتر، خدمات بنكية... إلخ»، تقدم هذه الخدمات شركات تعمل كل ما بوسعها لإبقاء سجلها نظيفاً من محاولات الاختراق، لأن ذلك يعني الإضرار بسمعتها ومكاسبها المادية، وبذلك يصعب جداً اختراقها، لذلك ينتقل المخترق عادة للطرف الأضعف في المعادلة، وهو هنا المستخدم، وذلك إنطلاقاً من قاعدة بسيطة في أمن المعلومات «اختراق السلوك البشري أسهل دوماً من اختراق النظم الإلكترونية»، وهنا يستغل المخترق قلة الوعي عند المستخدم بأسس أمن المعلومات.
أكثر طريقتين شيوعاً اليوم هما «الاصطياد Phishing»، و«الخبث الاجتماعي Social Engineering»... «الاصطياد» نوع من السبام الذي يصلك بشكل يجعله مشابهاً للموقع الذي يقدم لك الخدمة الإلكترونية، بحيث يخبرك أنه سيتم إغلاق حسابك لو لم تقم بتحديث بياناتك ويعطيك رابطاً لعمل ذلك، الرابط سيأخذك لموقع طبق الأصل من الموقع الأصلي، وبذلك تتم سرقة بياناتك السرية وبكامل إرادتك، والحل البسيط هنا ألا تثق في الرسائل من هذا النوع، والتأكد أن الرابط الموجود فيها هو رابط الموقع الأصلي نفسه. أما «الخبث الاجتماعي» فهو يتم عادة من شخص تعرفه، أو يتعرف هو عليك، بغرض خداعك والحصول على معلومات شخصية منك تساعده في تخمين كلمة السر، أو إجابة السؤال السري الذي يستخدم لاستعادة كلمة السر حين نسيانها، والحل أيضاً سهل، لا تستخدم إيميلك الشخصي للتسجيل في المواقع، مثل «فيسبوك وتويتر»، بل قم بإنشاء إيميل خاص لهذا الغرض لا يعرفه أحد غيرك أنت، ولا تثق في أي شخص عندما يأتي الأمر للكشف عن معلوماتك الشخصية، مهما بدا هذا الشخص بريئاً.
هناك أيضاً طريقة بسيطة لسرقة معلومات حسابك، أو التجسس على نشاطك على «الإنترنت»، وهي وجود «مسجل مفاتيح أو Key Logger» على الجهاز الذي تستخدمه، إذ يقوم هذا البرنامج بتسجيل كل ضغطة مفتاح على لوحة المفاتيح وإرسالها لإيميل المتجسس، حتى أن بعض البرامج تستطيع أن تأخذ صوراً متتالية من نشاطك... الحل يكمن في عدم الثقة في الأجهزة الموجودة في الأماكن العامة، والقيام بمسح دوري لحاسوبك الشخصي للكشف عن هذه البرامج التجسسية.
نحن نستخدم هذا النوع من التوعية «كيف يفكر العدو؟» لحماية أنفسنا أولاً وعائلاتنا من الوقوع ضحية لمثل هذه الاختراقات، وخلاصة القول للزوجة السائلة، في الغالب قام زوجك بقراءة هذا المقال أيضاً، فيجب أن تحذري قيامه أيضاً بالتجسس على إيميلك، وكم سيكون جميلاً أن تبحثي عن كيفية اختراق قلبه، بدلاً من إيميله، واحتلاله حتى لا يجد الوقت لحب آخر.


انقر هنا لقراءة الخبر من مصدره.